分类:网络应用
语言:简体中文
大小:未知
发布时间:13-04-28
内容介绍: 本书从加密、解密和欺骗防范3个方面,以理论结合实际的方式讲解了如何确保计算机中数据安全的知识。具体包括硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密的技术。另外,还详细介绍了各种网络安全知识,如系统漏洞补救、常用网络安全软件应用、欺骗攻击防范、网络监听防范和防火墙应用等当前较流行的防范黑客盗密技术。 书中的案例图文并茂,结合各种防范技术的应用生动地加以讲解,引导读者较容易地把所学知识应用到实践中。 本书内容丰富,实用性和可操作性强。适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。 内容截图:
第1章千里之行,始于足下——加密解密概述11.1密码技术简介11.2密码破解技术分类11.3总结4第2章保护好自己的秘密——本地密码破解与防范52.1主板bios密码破解与设置52.1.1主板bios密码设置62.1.2cmos密码设置与破解62.1.3bios开机密码破解82.2office文档加密与解密82.2.1word和excel文档加密方法92.2.2word和excel文档解密方法92.2.3word和excel文档的密码清除112.3找回丢失的宽带账号和foxmail账号122.3.1找回本地宽带密码122.3.2找回本地foxmail密码122.4总结15第3章千里奔袭——远程密码破解与防范163.1adsl用户密码破解与防护163.1.1adsl密码终结者简介16.3.1.2adsl密码终结者功能剖析183.1.3adsl密码防范193.2e-mail密码剖解及防范203.2.1流光破解e-mail密码剖析203.2.2保护e-mail密码233.3破解远程ftp密码243.3.1my ftp cracker破解ftp密码243.3.2entry破解ftp密码263.4论坛和网络社区密码防范283.4.1论坛和网络社区密码破解原理剖析293.4.2利用hdsi获取论坛和网络社区密码303.4.3防止论坛资料被泄露313.5总结31第4章巧用保密利器——加密解密常用工具324.1密码恢复工具——cain & abel324.2远程密码解密工具——流光374.2.1流光界面简介374.2.2流光破解密码剖析374.2.3流光其他常用功能介绍394.3易用的加密解密工具——x-scan424.3.1x-scan功能简介424.3.2x-scan使用指南434.4兼具数据修复的加密工具——winhex484.5用winhex检查文件安全性494.6字典生成器514.6.1黑客字典剖析514.6.2超级字典生成器——superdic544.7总结56第5章雨疏风骤——windows登录密码破解及防范575.1远程登录windows系统575.1.1远程连接windows系统575.1.2远程桌面和终端服务连接625.1.3telnet远程连接665.2远程解密windows登录密码剖析685.2.1获取目标用户名695.2.2解密windows登录密码695.3总结71第6章雾里看花——网络骗局揭秘及防范726.1揭穿修改考试成绩骗局726.2揭穿入侵知名网站的骗局736.3查出社区论坛的冒名顶替766.3.1虚假管理员766.3.2空格法欺骗776.3.3特殊符号法欺骗776.4揭穿网络钓鱼骗局786.5揭露虚假qq中奖信息816.5.1揭露qq中奖信息骗局816.5.2揭露假冒域名826.5.3识破假客服电话836.5.4识破虚假通知信息836.5.5防范欺骗信息836.5.6识破虚假用户名846.6揭露虚拟主机的骗术846.6.1个人pc充当试用空间856.6.2租用网络空间陷阱856.6.3“肉鸡”服务器866.6.4防范支招866.6.5其他骗术揭秘866.7防不胜防的跨站攻击866.7.1认识动态网页876.7.2认识跨站攻击876.7.3跨站攻击的危害896.7.4防范跨站攻击906.8域名劫持906.9总结91第7章保卫qq安全——qq欺骗招数揭秘927.1“qq连连看”游戏作弊剖析927.1.1“qq连连看”游戏作弊测试927.1.2防范“qq连连看”游戏作弊947.2“qq斗地主”游戏作弊947.2.1“qq斗地主”游戏作弊剖析947.2.2防范“qq斗地主”游戏作弊977.3查看qq好友是否隐身987.4qq号码争夺战997.5识别其他的qq欺骗技术1037.6qq欺骗其他招数揭秘1057.7总结109第8章选票时代——认识网络投票欺骗1108.1变换ip进行无限投票1108.1.1adsl用户改变ip投票1118.1.2加密代理隐藏ip地址投票1128.2修改cookies突破投票限制1158.2.1删除本地cookies文件1158.2.2禁止cookies文件写入1168.3刷票工具的使用及原理剖析1188.4总结120第9章包罗万象——其他窃密技术揭秘与防范1219.1seo(搜索引擎优化)1219.2互刷联盟1239.3防范利用病毒和流氓软件搞欺诈排名1249.4识破欺骗信息广告1259.5防范拒绝服务攻击(ddos)1269.6u盘窃密的攻与防1279.6.1u盘搬运工剖析1279.6.2防范支招——对u盘进行加密1289.7警惕潜伏的欺骗危机1319.7.1防范rm影音文件挂马1319.7.2chm电子书木马剖析1349.7.3防范chm电子书木马1379.8实现压缩超过1000倍的效果1389.9总结139第10章加固城池——巧用工具保护密码安全14010.1密码安全防护常识14010.1.1几种绝不能使用的密码14010.1.2安全设置密码14110.2qq密码安全保卫战14310.2.1巧用qq医生14310.2.2在线查杀qq病毒14510.2.3徒手力擒qq病毒14610.3另辟捷径保护机密文件15110.3.1文件夹隐身术15110.3.2设置拒绝访问的文件夹15310.4利用虚拟机困住入侵者15510.4.1虚拟机种类简介15510.4.2虚拟机安装方法15610.4.3虚拟机使用指南15910.4.4虚拟机网络设置16210.5巧用工作组信息文件保护敏感信息16510.5.1工作组信息文件基础知识16510.5.2工作组信息文件的使用16710.5.3工作组信息文件保护数据库技巧16810.6总结170第11章为秘密再上一把锁——加密编程17111.1密码学基础17111.1.1密码学简介17111.1.2分组密码技术17211.1.3公钥密码技术17411.2des算法分析17511.2.1des加密原理17511.2.2des程序实例与分析18111.2.3des实例运行结果18511.3rsa算法分析18611.3.1rsa加密原理18611.3.2rsa程序实例与分析18711.3.3rsa实例运行结果18811.4md5算法分析18911.4.1md5原理19011.4.2md5程序实例与分析19211.4.3md5实例运行结果19311.5总结194第12章防止暗流——数据包的窃听与还原19512.1黑客窃听和还原数据包剖析19512.2黑客窃听和还原数据包原理解析19712.3黑客窃听和还原数据包实例分析19912.3.1程序功能分析20012.3.2程序代码实现20012.4黑客窃听和还原数据包的防范20212.5总结203第13章御敌于城门之外——巧用主流防火墙防范密码破解20413.1防火墙基础知识20413.2windows防火墙20513.3天网防火墙20713.4黑冰(blackice)防火墙21313.5comodo防火墙21513.6outpost firewall防火墙22013.7总结228
...